Aktuelle Beiträge

Schlauer Abwesenheits-Agent für Lotus Notes

Zum Erstellen von Abwesenheitsnotizen unter Lotus Notes greifen viele Unternehmen auf einen Agenten in der Maildatenbank zurück. Insgesamt ist diese Vorgehensweise jedoch recht fehleranfällig. Ab Lotus Domino 8 steht Anwendern hier jedoch ein wirkungsvollerer und stabilerer Mechanismus zur Verfügung - der Abwesenheits-Agenten wird als Dienst auf dem Domino-Server betrieben.

Netzlaufwerk über Kommandozeile einbinden

Der übliche Weg zur Einbindung eines Netzlaufwerks führt über den Windows Explorer. Wer jedoch seinen Zielordner kennt - zum Beispiel ein Standardverzeichnis zum Ablegen von Patches und Updates - ist mit der Tastatur oft einen Tick schneller. Mit dem entsprechenden Befehl über die Kommandozeile können Sie sowohl temporär als auch ständig einen gewünschten Laufwerksbuchstaben einem freigegebenen Verzeichnis zuordnen.

Wiederherstellung von Partitionen und Dateien

Nach einem Virenbefall, einem Softwaredefekt oder dem Verlust der Partitionstabelle ist das größte Problem oft die mangelnde Bootfähigkeit. Hier können Sie mit dem kostenlosen Tool 'TestDisk' einiges an Schaden wieder gut machen und Ihre Mitarbeiter beruhigen. Das leistungsfähige Programm stellt verlorene Partitionen wieder her, eignet sich aber auch zum Recovery einzelner Dateien.

Seite 2 - Checkliste zur Rechenzentrums-Sicherheit

3. Check: Unterbrechungsfreie Stromversorgung
Damit geschäftskritische Anwendungen und digitale Geschäftsprozesse auf den Produktivsystemen im Rechenzentrum reibungslos abgebildet werden können und keine Daten verloren gehen, muss auch bei Ausfällen des öffentlichen Stromnetzes für eine unterbrechungsfreie Stromversorgung gesorgt sein. Die Punkte der Checkliste lauten hier im Einzelnen:

 

 

Checkliste zur Rechenzentrums-Sicherheit

Gebäudesicherheit, Klimatisierung, Effizienz, Skalierbarkeit, Störungsmanagement – dies sind nur einige der Kriterien, die bei der Konzeption eines sicheren Rechenzentrums Beachtung finden müssen. Es bedarf eines ganzheitlichen Konzepts, um eine den Bedürfnissen entsprechende Sicherheit zu gewährleisten. Um die eigenen Ansprüche besser evaluieren zu können, stellen wir eine Checkliste zur Rechenzentrums-Sicherheit bereit.